Trend Micro

Trend Micro: Pięć błędów najczęściej popełnianych przez dostawców usług zarządzanych

16.08.2017
Klienci powierzają dostawcom usług zarządzanych administrowanie infrastrukturą informatyczną, a także kwestie cyberbezpieczeństwa. Aby dobrze zabezpieczyć środowiska klientów i nie wpuścić tam przestępców, dostawcy muszą wybierać właściwe rozwiązania.

Błąd 1: Antywirus to tylko antywirus

W 2013 r. sieć handlowa Target padła ofiarą starannie zaplanowanego i przeprowadzonego cyberataku, którego skutkiem była kradzież różnego rodzaju danych 110 milionów klientów, w tym danych kart kredytowanych. Późniejsze śledztwo ujawniło trzy interesujące fakty:

• Atak nastąpił za pośrednictwem kontrahenta zajmującego się urządzeniami chłodniczymi.

• Kontrahent padł ofiarą ataku phishingowego.

• Kontrahent używał bezpłatnego oprogramowania antywirusowego.

Cyberprzestępcy posługują się coraz bardziej zaawansowanymi metodami. Z tego powodu potrzebne są bardziej wszechstronne i inteligentne systemy zabezpieczeń korzystające z globalnych źródeł informacji o zagrożeniach i analizy big data.

Producenci programów antywirusowych sprzedają nie tylko programy antywirusowe. Prawda jest taka, że gdyby którykolwiek z nich skupiał się tylko na antywirusach, szybko by zbankrutował. Producenci oprogramowania antywirusowego dysponują teraz bardzo różnymi technikami ochrony przed starymi i nowymi zagrożeniami – takimi jak ransomware, boty, rootkity, wirusy, spyware itd. Co więcej – wciąż wprowadzają nowe rozwiązania (np. uczenie maszynowe) do ochrony przed stale pojawiającymi się zagrożeniami.

Błąd 2: Klient sam decyduje o wyborze rozwiązań zabezpieczających

Prawdopodobnie większość dostawców usług zarządzanych (o ile nie wszyscy) ma zróżnicowanych klientów: lekarzy, prawników, księgowych, sklepy zoologiczne, dentystów, kawiarnie itd. Klienci są zapewne świetnymi specjalistami w swoich dziedzinach, ale nie są ekspertami w dziedzinie bezpieczeństwa. To jest rola dostawcy.

Czasem klienci mają już rozwiązanie zabezpieczające albo mówią, jakie by chcieli mieć. Pozwolenie klientom na wybranie produktu, po pierwsze wiąże się z ponoszeniem dodatkowych kosztów wsparcia i szkolenia pracowników w zakresie wielu różnych produktów, a po drugie tworzy niebezpieczne zróżnicowanie poziomu zabezpieczeń u różnych klientów. Przecież nikt nie mówi swojemu dentyście, jakich narzędzi ma używać –  dlatego też nie należy pozostawiać decyzji o ochronie swoim klientom.

Błąd 3: Wybór rozwiązania zabezpieczającego tylko na podstawie ceny

Warto posłużyć się tu przykładem pewnego producenta wykrywaczy dymu (wykrywacze dymu nie są szczególnie interesujące, ale są wszędzie, wiemy do czego służą, a także wiemy, że są ważne dla naszego bezpieczeństwa). Producent postanowił zwiększyć sprzedaż wykrywaczy dymu przez obniżenie ich ceny. Mając choćby podstawową wiedzę z ekonomii, można spodziewać się, że obniżenie ceny spowoduje wzrost sprzedaży. Sprzedaż jednak spadła. Okazało się, że ludzie postrzegali wykrywacz dymu o niższej cenie jako produkt gorszej jakości, a nie chcieli ryzykować bezpieczeństwa własnego i rodziny. Ludzie chcą zapłacić więcej za ochronę tego, co uznają za cenne. Tutaj dotyczyło to zdrowia i życia rodziny, w przypadku klientów – bezpieczeństwo dotyczy ich danych, własności intelektualnej i majątku firmy.

Wybierając rozwiązanie zabezpieczające dla klienta i kierując się ceną, dostawca naraża klienta na ryzyko wynikające z ograniczonych funkcji produktu oraz na koszty niewliczone w cenę produktu, takie jak konieczność zakupu dużego pakietu licencji z góry czy dodatkowych produktów uzupełniających braki funkcji, a także koszty obsługi przedłużania licencji, np. pilnowanie dat wygaśnięcia, uzgadnianie terminów licencji itd.

Błąd 4: Brak chmury

Wielu dostawców usług zarządzanych działa w tej branży od dawna i ma stałych klientów oraz ustalone procedury. Jedną z nich jest przedłużanie licencji i zarządzanie produktami zabezpieczającymi w lokalnym środowisku klienta, bo „przecież działają” albo dlatego, że dostawca nie chce ponosić kosztów migracji klienta do środowiska chmurowego czy nie może wystawić mu za to rachunku. Łatwo przeoczyć ukryte koszty lokalnych rozwiązań zabezpieczających, np. pracę przy instalowaniu poprawek i uaktualnień. Ponadto trudno jest uzasadnić koszty i ryzyko związane z nieaktualizowanym oprogramowaniem na komputerach użytkowników zdalnych i podróżujących.

Wielu dostawców usług zarządzanych postrzega SaaS i aplikacje w chmurze jako zagrożenie dla swojego starego modelu biznesowego, w którym zarabiali przede wszystkim dzięki marży na sprzęt oraz instalowaniu i utrzymaniu serwerów.  W rzeczywistości, choć SaaS eliminuje pracę przy utrzymaniu serwerów i innego sprzętu, klientom używającym aplikacji SaaS można nadal sprzedać swoją wiedzę, usługi konfiguracji czy umiejętności zarządzania.

Błąd 5: Nie wykorzystywanie swoich możliwości

Klienci i ich personel mają obecnie znacznie ułatwioną pracę. Dzięki szerokiemu wyborowi smartfonów i tabletów oraz coraz większej liczbie aplikacji SaaS, takich jak Office 365, można pracować w dowolnych godzinach, w dowolnym miejscu i na dowolnym urządzeniu. Oczywiście bezpieczeństwo tych urządzeń jest często zaniedbywane – z powodu uporu lub ignorancji.

Trochę ciekawych danych na temat tych często zaniedbywanych platform:

• Według raportu Trend Micro TrendLabs 2016 Security Roundup liczba zagrożeń dla systemu Android wzrosła o 206% w 2016 r.

• Z badań przeprowadzonych w 2016 r. przez Ponemon Institute wynika, że 67% ankietowanych specjalistów ds. bezpieczeństwa informatycznego uznało za pewne lub prawdopodobne, że przyczyną wycieku danych było używanie urządzenia mobilnego.

• Maki nie są odporne na ransomware, czego dowodzi wykorzystanie zainfekowanej wersji popularnej aplikacji Transmission do instalowania na nich ransomware.

Dostawcy usług zarządzanych muszą edukować klientów na temat konieczności ochrony tych platform. Daje to szanse na stworzenie nowego strumienia regularnych przychodów.

*

Poniżej znajduje się krótka lista pytań, które należy wziąć pod uwagę, wybierając dostawcę rozwiązań zabezpieczających jako partnera firmy:

• Czy dostawca oferuje wszechstronne, kompleksowe rozwiązanie zabezpieczające wykorzystujące najnowsze technologie (jak uczenie maszynowe) do ochrony przed ransomware i innymi zagrożeniami, czy tylko zwykłe oprogramowanie antywirusowe?

• Czy ma program dla dostawców usług zarządzanych oraz rozwiązanie umożliwiające standaryzację i centralne zarządzanie zabezpieczeniami dla wszystkich klientów za pomocą jednej konsoli WWW?

• Czy oferuje rozwiązanie zabezpieczające zarządzane przez chmurę?

• Czy oferuje rozwiązanie zabezpieczające działające nie tylko na komputerach z Windows, ale również w systemach Mac OS, Android i iOS?

• Czy oferuje rozwiązanie, które można zintegrować z popularnymi aplikacjami SaaS, takimi jak Office365, Sharepoint Online, OneDrive, Dropbox, Box i Google Drive?

Autor: Michał Przygoda – Sales Engineer w Trend Micro

Trend Micro Trend Micro: dziś Dzień Bezpiecznego Komputera. Jak zadbać o bezpieczeństwo swoich danych?

Nasze życie i praca są w coraz większym stopniu uzależnione od technologii. Większość z nas nie jest w stanie funkcjonować bez wykorzystania smartfonów, laptopów, tabletów i innych urządzeń, które stale łączą się z siecią. Jednak dzięki temu stajemy się coraz bardziej podatni na ataki ze strony cyberprzestępców. O jakich kluczowych zasadach powinniśmy pamiętać, aby nasze dane pozostały bezpieczne? Z okazji Dnia Bezpiecznego Komputera, przypadającego na 12 października, zróbmy szybki przegląd dostępnych rozwiązań. czytaj więcej

Trend Micro Trend Micro i Europol w walce z cyberatakami na bankomaty RAPORT CASHING IN ON ATM MALWARE

Trend Micro, światowy lider w dziedzinie cyberzabezpieczeń, oraz Europejskie Centrum ds. Walki z Cyberprzestępczością (European Cybercrime Centre – EC3) prowadzone przez Europol, opublikowały obszerny raport na temat aktualnego stanu szkodliwego oprogramowania atakującego bankomaty. W raporcie pt. Cashing in on ATM Malware opisano zarówno fizyczne, jak i sieciowe ataki na bankomaty z użyciem szkodliwego oprogramowania. Ponadto wskazano miejsca, w których takie oprogramowanie jest tworzone. czytaj więcej

Trend Micro Raport Trend Micro: 82 miliony ataków ransomware i ponad 3000 wyłudzeń BEC

Trend Micro, lider światowego rynku zabezpieczeń informatycznych, opublikował półroczny raport na temat bezpieczeństwa pt. 2017 Midyear Security Roundup: The Cost of Compromise. W raporcie przedstawiono zagrożenia, które pojawiły się w pierwszej połowie 2017 r. i nadal utrudniają przedsiębiorstwom planowanie rozwoju systemów informatycznych. Firmy mają dziś do czynienia z rosnącą liczbą ataków ransomware, oszustwami polegającymi na podszywaniu się przez wiadomości e-mail pod członków zarządu (ang. Business Email Compromise, BEC) oraz atakami wymierzonymi w Internet rzeczy (IoT). Ostatnio do listy zagrożeń dołączyła również cyberpropaganda. czytaj więcej

Trend Micro Trend Micro: Jak nie wybierać dostawcy zabezpieczeń?

Od kilku lat Trend Micro współpracuje z partnerami, którzy oferują usługi zarządzane. Z biegiem czasu zauważyliśmy kilka tendencji dotyczących wyboru dostawców zabezpieczeń informatycznych przez grupę naszych partnerów.

Przede wszystkim warto zwrócić uwagę na silną zależność między dojrzałością przedsiębiorstwa a prawdopodobieństwem wyboru opisanych poniżej opcji. Zauważyliśmy, że najmniej doświadczeni partnerzy zwykle wybierają pierwsze z tych opcji, natomiast ci z najdłuższym stażem – ostatnie. Innymi słowy, im dłużej istnieje przedsiębiorstwo, tym dalszą pozycję wybiera z naszej listy. czytaj więcej

Trend Micro Raport Trend Micro: Bezpieczeństwo urządzeń internetu rzeczy

Inteligentne urządzenia i aplikacje domowe były w 2017 r. w centrum uwagi takich wydarzeń jak CeBIT, Computex, a nawet MWC 2017. Wraz z popularnością takich produktów rośnie liczba cyberataków. Najnowszy raport Trend Micro pt. „Trend Micro 2017 1H Smart Home Network Security Summary” zawierają listę 10 regionów o największej liczbie cyberataków na domowe routery oraz wskazuje najważniejsze czynniki wpływające na poziom zagrożenia urządzeń domowych. czytaj więcej

Trend Micro Trend Micro: Co należy wziąć pod uwagę przy wyborze dostawcy cyberzabezpieczeń?

Dla firmy, która specjalizuje się w usługach zarządzanych (ang. managed service provider ― MSP), głównym kryterium wyboru producenta zabezpieczeń nie powinny być ceny produktów, lecz dostosowanie oferty do modelu biznesowego przedsiębiorstwa. Doświadczony dostawca usług zarządzanych zwykle już wie, jakie korzyści przynosi system opłat zależnych od bieżącego użycia, ponieważ sam udostępnia na tej zasadzie usługi swoim klientom. Czy jednak zawsze bierze to pod uwagę przy wyborze partnerów? czytaj więcej

Trend Micro Trend Micro: Cyberataki na izraelskie szpitale

Cyberprzestępcy coraz częściej wykorzystują pliki skrótów (LNK) – eksperci Trend Micro wykryli bardzo wiele zagrożeń opartych na szkodliwych plikach tego typu: od dobrze znanych ataków ransomware, poprzez furtki stosowane zwykle w atakach ukierunkowanych, po trojany bankowe służące do wysyłania niepożądanych wiadomości e-mail, a nawet eksploity wykorzystujące luki w zabezpieczeniach samych plików LNK. W przypadku takich ataków hakerzy posługują się wiarygodnymi narzędziami, takimi jak PowerShell lub program użytkowy do automatyzacji skryptów w języku AutoIt. Nie było więc zaskoczeniem, gdy systemy Trend Micro wykryły w izraelskich szpitalach oprogramowanie do kradzieży danych oparte na plikach LNK. czytaj więcej

Trend Micro Nowe rozwiązanie Trend Micro ułatwi firmom bieżące ustalanie priorytetów reagowania na zagrożenia bezpieczeństwa sieci

Działy przedsiębiorstw, odpowiedzialne za bezpieczeństwo systemów informatycznych, otrzymują codziennie masę informacji o zdarzeniach i zagrożeniach dotyczących bezpieczeństwa, a pochodzących z wielu rozwiązań. Szybkie wdrożenie odpowiednich środków zaradczych może jednak okazać się trudne, jeśli informacje o zagrożeniach nie są uszeregowane według znaczenia, a firma nie ma rozwiązań automatycznie reagujących na incydenty. Właśnie dlatego Trend Micro wprowadził na rynek rozwiązanie Trend Micro TippingPoint Security Management System (SMS) Threat Insights oparte na systemie XGen™ Security. Umożliwia ono klientom ustalanie priorytetów reagowania na ataki oraz zapewnia lepszy wgląd w istniejące i potencjalne zagrożenia sieci. czytaj więcej

Trend Micro Trend Micro wspiera nowe technologie i tworzy fundusz o wartości 100 mln dolarów

Firma Trend Micro, światowy lider w dziedzinie zabezpieczeń cybernetycznych, poinformowała o utworzeniu korporacyjnego funduszu, który umocni jej pozycję na rynku nowych technologii. W ramach funduszu, w początkowej wysokości 100 mln dolarów, Trend Micro będzie wspierać grupę start-upów, które działają i tworzą nowe idee w najszybciej rozwijających się dziedzinach, takich jak Internet rzeczy. czytaj więcej

Trend Micro Trend Micro: Między informacją a propagandą. Raport "The Fake News Machine"

Najnowszy raport Trend Micro The Fake News Machine analizuje zjawisko cyberpropagandy, grupy przestępcze bowiem coraz częściej stosują fałszywe informacje w celu wprowadzenia opinii publicznej w błąd. Proces ten bazuje na trzech filarach – motywacji, odpowiednich narzędziach i usługach oraz mediach społecznościowych – umożliwiają one rozpowszechnianie fałszywych wiadomości i sukces kampanii. To właśnie wykorzystanie sieci społecznościowych daje cyberprzestępcom nowe możliwości i pozwala na rozprzestrzenianie się fałszywych informacji w błyskawicznym tempie. czytaj więcej

Trend Micro Trend Micro: dziś Dzień Bezpiecznego Komputera. Jak zadbać o bezpieczeństwo swoich danych?

Nasze życie i praca są w coraz większym stopniu uzależnione od technologii. Większość z nas nie jest w stanie funkcjonować bez wykorzystania smartfonów, laptopów, tabletów i innych urządzeń, które stale łączą się z siecią. Jednak dzięki temu stajemy się coraz bardziej podatni na ataki ze strony cyberprzestępców. O jakich kluczowych zasadach powinniśmy pamiętać, aby nasze dane pozostały bezpieczne? Z okazji Dnia Bezpiecznego Komputera, przypadającego na 12 października, zróbmy szybki przegląd dostępnych rozwiązań. czytaj więcej

Trend Micro Trend Micro i Europol w walce z cyberatakami na bankomaty RAPORT CASHING IN ON ATM MALWARE

Trend Micro, światowy lider w dziedzinie cyberzabezpieczeń, oraz Europejskie Centrum ds. Walki z Cyberprzestępczością (European Cybercrime Centre – EC3) prowadzone przez Europol, opublikowały obszerny raport na temat aktualnego stanu szkodliwego oprogramowania atakującego bankomaty. W raporcie pt. Cashing in on ATM Malware opisano zarówno fizyczne, jak i sieciowe ataki na bankomaty z użyciem szkodliwego oprogramowania. Ponadto wskazano miejsca, w których takie oprogramowanie jest tworzone. czytaj więcej

Trend Micro Raport Trend Micro: 82 miliony ataków ransomware i ponad 3000 wyłudzeń BEC

Trend Micro, lider światowego rynku zabezpieczeń informatycznych, opublikował półroczny raport na temat bezpieczeństwa pt. 2017 Midyear Security Roundup: The Cost of Compromise. W raporcie przedstawiono zagrożenia, które pojawiły się w pierwszej połowie 2017 r. i nadal utrudniają przedsiębiorstwom planowanie rozwoju systemów informatycznych. Firmy mają dziś do czynienia z rosnącą liczbą ataków ransomware, oszustwami polegającymi na podszywaniu się przez wiadomości e-mail pod członków zarządu (ang. Business Email Compromise, BEC) oraz atakami wymierzonymi w Internet rzeczy (IoT). Ostatnio do listy zagrożeń dołączyła również cyberpropaganda. czytaj więcej

Trend Micro Trend Micro: Jak nie wybierać dostawcy zabezpieczeń?

Od kilku lat Trend Micro współpracuje z partnerami, którzy oferują usługi zarządzane. Z biegiem czasu zauważyliśmy kilka tendencji dotyczących wyboru dostawców zabezpieczeń informatycznych przez grupę naszych partnerów.

Przede wszystkim warto zwrócić uwagę na silną zależność między dojrzałością przedsiębiorstwa a prawdopodobieństwem wyboru opisanych poniżej opcji. Zauważyliśmy, że najmniej doświadczeni partnerzy zwykle wybierają pierwsze z tych opcji, natomiast ci z najdłuższym stażem – ostatnie. Innymi słowy, im dłużej istnieje przedsiębiorstwo, tym dalszą pozycję wybiera z naszej listy. czytaj więcej

Trend Micro Raport Trend Micro: Bezpieczeństwo urządzeń internetu rzeczy

Inteligentne urządzenia i aplikacje domowe były w 2017 r. w centrum uwagi takich wydarzeń jak CeBIT, Computex, a nawet MWC 2017. Wraz z popularnością takich produktów rośnie liczba cyberataków. Najnowszy raport Trend Micro pt. „Trend Micro 2017 1H Smart Home Network Security Summary” zawierają listę 10 regionów o największej liczbie cyberataków na domowe routery oraz wskazuje najważniejsze czynniki wpływające na poziom zagrożenia urządzeń domowych. czytaj więcej

Trend Micro Trend Micro: Co należy wziąć pod uwagę przy wyborze dostawcy cyberzabezpieczeń?

Dla firmy, która specjalizuje się w usługach zarządzanych (ang. managed service provider ― MSP), głównym kryterium wyboru producenta zabezpieczeń nie powinny być ceny produktów, lecz dostosowanie oferty do modelu biznesowego przedsiębiorstwa. Doświadczony dostawca usług zarządzanych zwykle już wie, jakie korzyści przynosi system opłat zależnych od bieżącego użycia, ponieważ sam udostępnia na tej zasadzie usługi swoim klientom. Czy jednak zawsze bierze to pod uwagę przy wyborze partnerów? czytaj więcej

Trend Micro Trend Micro: Cyberataki na izraelskie szpitale

Cyberprzestępcy coraz częściej wykorzystują pliki skrótów (LNK) – eksperci Trend Micro wykryli bardzo wiele zagrożeń opartych na szkodliwych plikach tego typu: od dobrze znanych ataków ransomware, poprzez furtki stosowane zwykle w atakach ukierunkowanych, po trojany bankowe służące do wysyłania niepożądanych wiadomości e-mail, a nawet eksploity wykorzystujące luki w zabezpieczeniach samych plików LNK. W przypadku takich ataków hakerzy posługują się wiarygodnymi narzędziami, takimi jak PowerShell lub program użytkowy do automatyzacji skryptów w języku AutoIt. Nie było więc zaskoczeniem, gdy systemy Trend Micro wykryły w izraelskich szpitalach oprogramowanie do kradzieży danych oparte na plikach LNK. czytaj więcej

Trend Micro Nowe rozwiązanie Trend Micro ułatwi firmom bieżące ustalanie priorytetów reagowania na zagrożenia bezpieczeństwa sieci

Działy przedsiębiorstw, odpowiedzialne za bezpieczeństwo systemów informatycznych, otrzymują codziennie masę informacji o zdarzeniach i zagrożeniach dotyczących bezpieczeństwa, a pochodzących z wielu rozwiązań. Szybkie wdrożenie odpowiednich środków zaradczych może jednak okazać się trudne, jeśli informacje o zagrożeniach nie są uszeregowane według znaczenia, a firma nie ma rozwiązań automatycznie reagujących na incydenty. Właśnie dlatego Trend Micro wprowadził na rynek rozwiązanie Trend Micro TippingPoint Security Management System (SMS) Threat Insights oparte na systemie XGen™ Security. Umożliwia ono klientom ustalanie priorytetów reagowania na ataki oraz zapewnia lepszy wgląd w istniejące i potencjalne zagrożenia sieci. czytaj więcej

Trend Micro Trend Micro wspiera nowe technologie i tworzy fundusz o wartości 100 mln dolarów

Firma Trend Micro, światowy lider w dziedzinie zabezpieczeń cybernetycznych, poinformowała o utworzeniu korporacyjnego funduszu, który umocni jej pozycję na rynku nowych technologii. W ramach funduszu, w początkowej wysokości 100 mln dolarów, Trend Micro będzie wspierać grupę start-upów, które działają i tworzą nowe idee w najszybciej rozwijających się dziedzinach, takich jak Internet rzeczy. czytaj więcej

Trend Micro Trend Micro: Między informacją a propagandą. Raport "The Fake News Machine"

Najnowszy raport Trend Micro The Fake News Machine analizuje zjawisko cyberpropagandy, grupy przestępcze bowiem coraz częściej stosują fałszywe informacje w celu wprowadzenia opinii publicznej w błąd. Proces ten bazuje na trzech filarach – motywacji, odpowiednich narzędziach i usługach oraz mediach społecznościowych – umożliwiają one rozpowszechnianie fałszywych wiadomości i sukces kampanii. To właśnie wykorzystanie sieci społecznościowych daje cyberprzestępcom nowe możliwości i pozwala na rozprzestrzenianie się fałszywych informacji w błyskawicznym tempie. czytaj więcej

Wiadomości firmowe Zabezpieczanie firmy w erze NIS2: przewodnik

Dyrektywa NIS2, czyli Network and Information Systems Directive 2, zwraca uwagę na konieczność wzmocnienia cyberbezpieczeństwa przez dostawców usług podstawowych i cyfrowych w Unii Europejskiej. Dostosowanie się do jej zasad jest kluczowe dla zapewnienia bezpieczeństwa. Poniższa lista kontrolna ułatwia nawigację po nowych regulacjach i wskazuje, jak narzędzia takie jak GFI LanGuard mogą okazać się przydatne w tym procesie. czytaj więcej

Trend Micro Trend Micro: Jak nie wybierać dostawcy zabezpieczeń?

Od kilku lat Trend Micro współpracuje z partnerami, którzy oferują usługi zarządzane. Z biegiem czasu zauważyliśmy kilka tendencji dotyczących wyboru dostawców zabezpieczeń informatycznych przez grupę naszych partnerów.

Przede wszystkim warto zwrócić uwagę na silną zależność między dojrzałością przedsiębiorstwa a prawdopodobieństwem wyboru opisanych poniżej opcji. Zauważyliśmy, że najmniej doświadczeni partnerzy zwykle wybierają pierwsze z tych opcji, natomiast ci z najdłuższym stażem – ostatnie. Innymi słowy, im dłużej istnieje przedsiębiorstwo, tym dalszą pozycję wybiera z naszej listy. czytaj więcej

Trend Micro Raport Trend Micro: Bezpieczeństwo urządzeń internetu rzeczy

Inteligentne urządzenia i aplikacje domowe były w 2017 r. w centrum uwagi takich wydarzeń jak CeBIT, Computex, a nawet MWC 2017. Wraz z popularnością takich produktów rośnie liczba cyberataków. Najnowszy raport Trend Micro pt. „Trend Micro 2017 1H Smart Home Network Security Summary” zawierają listę 10 regionów o największej liczbie cyberataków na domowe routery oraz wskazuje najważniejsze czynniki wpływające na poziom zagrożenia urządzeń domowych. czytaj więcej

Trend Micro Trend Micro: Co należy wziąć pod uwagę przy wyborze dostawcy cyberzabezpieczeń?

Dla firmy, która specjalizuje się w usługach zarządzanych (ang. managed service provider ― MSP), głównym kryterium wyboru producenta zabezpieczeń nie powinny być ceny produktów, lecz dostosowanie oferty do modelu biznesowego przedsiębiorstwa. Doświadczony dostawca usług zarządzanych zwykle już wie, jakie korzyści przynosi system opłat zależnych od bieżącego użycia, ponieważ sam udostępnia na tej zasadzie usługi swoim klientom. Czy jednak zawsze bierze to pod uwagę przy wyborze partnerów? czytaj więcej